Категория > Новости > Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти - «Новости»
Уроки форензики. Ищем неизвестный вредонос и восстанавливаем данные из памяти - «Новости»14-04-2023, 00:00. Автор: Сократ |
BlackEnergy с ресурса CyberDefenders. Мы научимся извлекать основные артефакты из образа оперативной памяти Windows и восстановим процесс атаки. Согласно сценарию, крупная корпорация подверглась кибератаке, которая привела к краже конфиденциальных данных. Атака была проведена с использованием ранее не встречавшейся разновидности вредоноса BlackEnergy v2. Группа реагирования на инциденты сделала дамп памяти скомпрометированного компьютера для дальнейшего изучения. Наша задача провести расследование и разобраться, что все‑таки произошло. По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу только сам процесс решения. Ты сможешь повторить весь процесс самостоятельно с целью обучения и закрепления материала. Для начала загрузим файл архива с артефактами и приступим к его исследованию. Для анализа памяти воспользуемся утилитой Volatility Framework 2.6.1 — этот инструмент написан на Python версии 2 и предназначен для извлечения артефактов из образцов энергозависимой памяти. Используемые плагины Volatility2 для извлечения данных
Исследование образа памятиПрежде чем анализировать артефакты в оперативной памяти, получим профиль операционной системы, а также первичную информацию о компьютере. Для этого используется следующая команда:
python2.7 vol.py -fCYBERDEF-567078-20230213-171333.raw imageinfo
Профиль для
![]() Имя компьютера исследуемой системы —
![]() Теперь проверим каждый сетевой интерфейс и получим сетевые настройки машины.
![]() Сетевой адрес исследуемой машины Приступим к поиску вредоносной активности. Начнем с анализа процессов, для этого воспользуемся плагинами pstree и pslist. Вывод работы плагинов сохраним в файлы для удобства дальнейшего исследования.
python2.7 vol.py -fc79-BE/CYBERDEF-567078-20230213-171333.raw --profile=WinXPSP2x86 pslist >pslist.txt
Список запущенных процессовАнализируя вывод плагина pslist, можно заметить, что на момент снятия образа памяти в системе работало 19 процессов. В столбце Проанализируем процессы с помощью плагина pstree.
python2.7 vol.py -fc79-BE/CYBERDEF-567078-20230213-171333.raw --profile=WinXPSP2x86 pstree >pstree.txt
Вывод плагина pstreeАнализируя дерево процессов, можно заметить процесс с интересным именем Теперь следует получить дамп данных процессов и поискать в них интересные строки, для этого можно воспользоваться плагином memdump. В нашем случае поиск не дает результатов. Попробуем выгрузить исполняемый файл вредоносной программы из кеша. Получим список файлов в памяти, для этого воспользуемся плагином filescan, сохраним вывод файл
python2.7 vol.py -fc79-BE/CYBERDEF-567078-20230213-171333.raw --profile=WinXPSP2x86 filescan >c79-BE/filescan.txt
Поиск исполняемого файла
python2.7 vol.py -fc79-BE/CYBERDEF-567078-20230213-171333.raw --profile=WinXPSP2x86 timeliner >c79-BE/timeline.txt
Для удобства анализа загрузим файл событий в Excel. Откроем программу MS Office Excel, перейдем во вкладку «Данные → Из текстового файла» и выберем файл Временная шкала событий Перейти обратно к новости |